• Ei tuloksia

Uhkat kybertoimintaympäristössä

In document Kyberterrorismin uhka Euroopassa (sivua 14-19)

Kehittyvä kybertoimintaympäristö tarjoaa valtavasti mahdollisuuksia. Toi-saalta ja valitettavasti myös uhkat ovat osa kybertoimintaympäristöä ja ne ai-heuttavat erilaisia haasteita siinä toimimiselle. Kybertoimintaympäristön uhkista käytetään usein termiä kyberuhka. Yleisesti kyberuhka voidaan määritellä tahal-lisesti tai tahattomasti digitaalisessa maailmassa tapahtuvaksi turvattavan koh-teen turvallisuutta heikentäväksi tekijäksi (Limnéll, Majewski & Salminen, 2014).

Suomen kyberturvallisuusstrategian mukaan kyberuhkalla tarkoitetaan mahdol-lisuutta sellaiseen kybertoimintaympäristöön vaikuttavaan tekoon tai tapahtu-maan, joka toteutuessaan vaarantaa jonkin kybertoimintaympäristöstä riippu-vaisen toiminnon. Lisäksi kyberturvallisuusstrategia tarkentaa, että nämä kybe-ruhkat ovat tietoturvauhkia, jotka toteutuessaan vaarantavat tietojärjestelmän oi-keanlaisen tai tarkoitetun toiminnan. (Valtioneuvosto, 2013a).

Kybertoimintaympäristön uhkia voidaan käsitellä ja jaotella useilla eri ta-voilla, samoin kuin myöhemmin esiteltävää terrorismia. Lähestyttäessä kybertoi-mintaympäristön uhkia nimenomaan terrorismin avulla voidaan huomioida, että esimerkiksi julkisessa keskustelussa terrorismista puhutaan usein kuin se olisi yhtenäinen ilmiö. Siinä terrorismi liitetään voimakkaasti tietyn toimijan, esi-merkiksi terroristiliikkeen ominaisuudeksi, vaikka suurin osa tutkimuksessa käytetyistä määritelmistä perustuu siihen, että terrorismin katsotaan olevan toi-mintatapa. Eli vaikka useimmat terrorisminmääritelmät on rakennettu vasta-maan kysymykseen mitä terrorismi on, julkisessa keskustelussa kysymys on usein ollut pikemminkin kuka on terroristi. (Malkki, 2014). Samalla tavoin voi-daan myös lähestyä kybertoimintaympäristön uhkia. Pääosin tutkimuksissa, ku-ten myös tässäkin tutkimuksessa, on pyritty määrittämään mitä kybertoimin-taympäristön uhkat ja erityisesti kyberterrorismi ovat. Sen lisäksi tarkastelemme asiaa lyhyesti myös toimijoiden näkökulmasta. Oleellista on myös huomioida se, että uhkien luokittelu riippuu aina tarkastelijan käyttämästä näkökulmasta. Näin ollen myös tässä uhkatarkastelussa on syytä muistaa se, että mikä toisesta suun-nasta katsottuna vaikuttaa terroristilta, voi toisesta suunsuun-nasta katsottuna vaikut-taa vapaustaistelijalta.

Suomessa kyberturvallisuusstrategian taustamuistiossa kyberuhkien on ar-vioitu voivan kohdistua suoraan tai välillisesti suomalaisen yhteiskunnan elin-tärkeitä toimintoja, kansallista kriittistä infrastruktuuria tai kansalaisia vastaan maan rajojen sisältä tai ulkopuolelta. Taustamuistiossa kyberuhkat on jaettu vii-teen luokkaan, jotka ovat:

 Kyberaktivismi (kybervandalismi, haktivismi)

 Kyberrikollisuus

 Kybervakoilu

 Kyberterrorismi

 Kyberoperaatiot; painostus, sotaa alempi konflikti tai sotaan liittyvä kybe-roperaatio (Valtioneuvosto, 2013b.)

Kyberaktivismi ei käsitteenä ole lähtökohtaisesti kielteistä toimintaa ja vaikka se taustamuistiossa uhka käsitteenä tuodaankin esille, niin tässä tutkimuksessa kuten pääosassa sen lähdeaineistoa, käytetään jatkossa termiä kybervandalismi.

Kansainvälisesti uhkien jaotteluun on käytetty hyvin samankaltaista tapaa.

Myriam Dunn Cavelty esitteli vuonna 2010 samankaltaisen viisiportaisen jaotte-lun ja seuraavana vuonna Debi Asheden(2011) jakoi kybersodankäyntiä käsittä-vän ylimmän tason vielä kahtia päätyen esittämään kyberuhkien jaottelua kuu-teen eri tasoon. Tässä jaottelussa kaksi ensimmäistä tasoa muodostuvat kyberso-dankäynnistä (cyber war) siten, että ensimmäisellä tasolla kybersodankäyntiä kä-sitellään irrallisena ja strategisena uhkana ja toisella tasolla kyseessä on taas ky-bersodankäynti ja siihen kuuluvat tietoverkkohyökkäykset taktisena uhkana.

Kolmas taso on kyberterrorismi. Loput kolme tasoa ovat kybervakoilu (cyber es-pionage), kyberrikollisuus (cyber crime) ja kybervandalismi (cyber vanda-lism/hactivismi.

Kotimaisissa tieteellisissä määrittelyissä professori Martti Lehdon (2015) kyberuhkien rakennemalli mukailee sekä Myriam Dunn Caveltyn vuonna 2010 esittämää että Valtioneuvoston vuonna 2013 kyberturvallisuusstrategian tausta-muistiossa esittelemää jäsentelyä. Pieniä eroja toki löytyy, mutta ne ovat pääosin terminologisia. Lehdon mallissa kyberuhat on jaettu viiteen osaan. Nämä osat ovat kybersodankäynti, kyberterrorismi, kybervakoilu, kyberrikollisuus ja ky-bervandalismi.

Tyypillistä kaikille yllä esitetyille kyberuhkien jaotteluille on se, että kyber-terrorismi, kybervakoilu ja kyberrikollisuus sijoittuvat niissä kaikissa ääripäiden väliin eli keskelle. Eroavaisuudet on löydettävissä uhkamallien ääripäistä eli ky-bersodankäynnin osalta ja toisaalta kybervandalismin osalta. Näin ollen kyber-terrorismin näkökulmasta voidaan todeta, että kyberterrorismi on yksi kybertoi-mintaympäristön uhkista ja sen sijoittumisesta uhkamalleihin voidaan arvioida sen olevan vaikuttavuudeltaan yksi kybertoimintaympäristön vakavimmista uh-kista kybersodankäynnin jälkeen.

Kyberuhkien jaottelu on kuitenkin teoreettista ja sen takia onkin syytä huo-mioida, että jotkin uhkat voivat sopia useampaan luokkaan samanaikaisesti. Li-säksi on tarpeen muistaa, että kybertoimintaympäristön uhkat voivat esiintyä myös muissa ulottuvuuksissa samanaikaisesti. Professori Lehto (2015) mainitsee esimerkkinä tällaisista toimista tavanomaiseen sodankäyntiin liitetyt kyberope-raatiot ja vastustajan talouden romahduttamiseen tähtäävät toimet sekä terroris-min, johon fyysistä tuhoa aiheuttaviin iskuihin liitetään erilaisia operaatioita ky-bermaailmassa ja talousjärjestelmässä.

Toimijoiden näkökulmasta kybertoimintaympäristön uhkien aiheuttajat voidaan jakaa samalla tavoin myös viiteen eri luokkaan. F-Securen tutkimusjoh-taja Mikko Hyppönen (2017) esitteli seuraavan kaltaisen jaottelun. Ensimmäisen luokan muodostavat penetraatiotestaukseen erikoistuneet eettiset hakkerit, eng-lanniksi white hat hackers, joiden ei varsinaisesti pitäisi aiheuttaa uhkaa kyber-toimintaympäristölle, mutta jotka voivat joskus näin toimiessaan kuitenkin va-hingossa tehdä. Toisen luokan muodostavat haktivistit, jotka hakkeroivat protes-tiksi tai omien päämääriensä puolesta. Kolmannen luokan muodostavat rikolli-set. Tämä ryhmä aiheuttaa valtaosan haittaohjelmista, mutta ei siitäkään huoli-matta ole vaikutuksiltaan vaarallisin. Neljännen ja samalla vaarallisimman luo-kan muodostavat valtiolliset toimijat. Näitä toimijoita on kokonaisuuteen näh-den vähän, mutta nämä ryhmät toimivat ainoastaan valikoituja kohteita vastaan ja niiden aiheuttamat toimet ovat aina vakavia, pääosin tiedustelutoimia. Viimei-sen eli viidennen ryhmän muodostavat terroristit ja ääriryhmät. Pääosin kyber-toimintaympäristö tarjoaa näille terroristiryhmille keinon rekrytoida ihmisiä ja levittää ideologiaa. Varsinaista kyberterrori-iskua, jossa olisi yhdistetty fyysinen väkivalta ja kyberhyökkäys ei kuitenkaan vielä ole nähty. Hyppösen (2017) ar-vion mukaan terroristijärjestöistä ainoastaan ISIS olisi kykenevä sen kaltaisen is-kun toteuttamiseen ja sen kyberosaajat ovat joutuneet viimeaikoina useasti Yh-dysvaltojen lennokkihyökkäysten kohteiksi.

Tässä tutkimuksessa on paneuduttu kyberterrorismiin, mutta sen käsitte-lyn helpottamiseksi myös muut kyberuhkat on syytä kuvata lyhyesti kokonais-kuvan ja tutkimuksen viitekehyksen muodostamiseksi. Kybertoimintaympäris-tön uhkien jaottelussa on hyödynnetty aiemmin esitettyä professori Martti Leh-don kyberuhkien rakennemallia. Tämän lisäksi joitain rajoja ja eroavaisuuksia eri kyberuhkien välille on pyritty löytämään, mutta tarkkojen rajojen määrittely on muodostunut tutkimuksen aikana hyvin vaikeaksi.

Käsitteille kybersodankäynti ja kybersota ei ole yleisesti hyväksyttyä mää-ritelmää, vaan eri valtiot ja organisaatiot määrittelevät kybersodankäynnin eri tavalla. Yhdysvaltojen puolustusministeriön määritelmän mukaan kybersodan-käynti on aseellinen konflikti, joka käydään osittain tai kokonaan kyberkeinoin.

Sotilasoperaatioiden tarkoituksena on estää vastustajan kyberjärjestelmien ja -aseiden tehokas käyttö konfliktissa. Kybersodankäyntiin kuuluvat kyberhyök-käykset, kyberpuolustus ja niitä mahdollistavat toimenpiteet. (US Department of Defense, 2010). Professori Limnéll (2015) arvioi, että kybersodankäynti tulee ole-maan osa jokaista tulevaisuuden sotaa.

Kyberterrorismia on käsitelty laajalti tässä tutkimuksessa. Tutkimuksen vii-tekehyksen hahmottamiseksi voidaan tässä vaiheessa todeta, että tässä tutki-muksessa kyberterrorismilla tarkoitetaan yksilöiden tai ryhmien kybertoimin-taympäristössä tai sen avulla harjoittamaa poliittisesti, uskonnollisesti tai ideolo-gisesti motivoitua väkivaltaa häiriön, tuhon ja pelon saavuttamiseksi kohteissaan.

Sanakirjan mukaan kybervakoilulla tarkoitetaan sitä, kun tietoverkkojen käytön avulla hankitaan laiton pääsy hallinnon tai organisaation luottamukselli-seen tietoon (Oxford Dictionary, 2017). Tallinn manualin ja samalla myös NATO CCDCOE määritelmän mukaan kybervakoilulla tarkoitetaan salaa tai vilpillisesti

toteutettua konfliktin osapuolen kontrolloimalla alueella tehtyä tekoa, jossa käy-tetään kyberkykyjä tiedon keräämiseen tarkoituksena välittää se vastapuolelle (Schmitt, 2013).

Kyberrikollisuudelle ei ole olemassa yksiselitteistä kansainvälisesti hyväk-syttyä määritelmää. INTERPOL:in (2017) näkemyksen mukaan kyberrikollisuus voidaan jakaa kahteen päätyyppiin. Kehittyneellä kyberrikollisuudella tarkoite-taan pitkälle kehitettyjä kyberhyökkäyksiä tietolaitteistoa ja ohjelmistoa vastarkoite-taan.

Kybertoimintaympäristön mahdollistamalla rikollisuudella puolestaan tarkoite-taan perinteistä rikollisuutta, joka on ottanut internetin mukaan toimintarkoite-taan. Täl-laista rikollisuutta on mm. lapsiin kohdistuvat rikokset, talousrikollisuus ja jopa terrorismi.

Suomessa tietoverkkorikoksen ja kyberrikoksen määritelmät ovat moni-naiset ja termien käyttö on usein kontekstiriippuvaista sekä osin päällekkäistä.

Poliisihallituksen mukaan kyberrikos ja tietoverkkorikos ovat toistensa synonyy-meja ja niillä tarkoitetaan sellaisten rikosten tekomuotoja, joita esiintyy ainoas-taan tietojärjestelmissä, kuten hakkerointi, hyökkäykset tietojärjestelmiä vasainoas-taan, haittaohjelmien avulla tehdyt identiteettivarkaudet ja palvelunestohyökkäykset.

(Leppänen, Lindenborg & Saarimäki, 2016.)

Kybervandalismi on ideologialähtöistä toimintaa ja sillä tarkoitetaan hak-kerointia, haktivismia ja kyberparveilua. Sen ilmenemismuotoja ovat mm. erilai-set tietomurrot, tietovuodot ja palvelunestohyökkäykerilai-set. Ne saavat julkisuu-dessa paljon näkyvyyttä, mutta ovat yleensä vaikutuksiltaan suhteellisen lyhyt-aikaisia ja osin vaarattomia. Arabi-kevään tapahtumissa julkisuuteen on noussut myös kyberparveilu, jossa internetin ja matkapuhelinten avulla on koottu ja joh-dettu usein väkivaltaisia mielenosoituksia. Tätä toimintaa ei voida ainakaan Lähi-Idän osalta pitää vaikutuksiltaan vähäisenä. Lisäksi yksittäisen yrityksen tai yksilön tasolla kybervandalismi saattaa aiheuttaa merkittäviäkin taloudellisia vahinkoja. (Lehto, 2015.)

Erilaisten kyberuhkien erottaminen toisistaan ja tarkkojen rajausten löytä-minen niiden välillä on haastavaa. Yksi tapa on pyrkiä tarkastelemaan uhkien eroja mahdollisten tekijöiden kautta. Mahdollinen löydettävissä oleva ero kyber-rikollisen, kybertaistelijan ja kyberterroristin välillä voi löytyä tarkastelemalla toimijan motivaatiota ja tavoitteita. Kyberrikollinen tavoittelee taloudellista hyö-tyä, kybertaistelija toimii sotilaallisten tavoitteiden saavuttamiseksi ja kyberter-roristi omien, poliittisten, uskonnollisten tai ideologisten, tavoitteidensa saavut-tamiseksi.(Lehto, 2015.)

Todellisen elämän esimerkeissä myöskään toimijoiden tarkastelu ei aina välttämättä yksinkertaista asiaa. Kybertaistelijat tai kybersotilaat ovat yleensä kansallisesti motivoituneita ja ryhmittymät voivat toiminnassaan siirtyä kyber-terroristien, aktivistien sekä kybervakoilun välimaastoon. Esimerkkinä tällai-sesta kybertaitelijoiden ryhmästä on Syrian Electronic Army, jonka avainhenki-löillä on tai on ollut läheiset suhteet Syyrian hallitukseen. Muita esimerkkejä täl-laisista ryhmittymistä ovat Yemen Cyber Army ja Iranian Cyber Army. Toisaalta terroristihyökkäys Pariisissa Charlie Hebdo -lehden toimitukseen, jolla on ollut

suuri vaikutus myöhemmin esiteltävään Ranskan kyberstrategiaan, on myös esi-merkki kyberterroristien sekä kybersotilaiden välimaastossa toimivasta ryh-mästä. (Lehto, ym., 2017.)

Kyberuhkien luokittelusta riippumatta tyypillistä on, että usein niihin kuu-luu jonkinlainen kyberhyökkäys. Espanjan kyberturvallisuusstrategiassa ky-berhyökkäyksille on määritetty yleisiä piirteitä. Ne toimivat hyvänä lähtökoh-tana kyberhyökkäyksen tarkastelulle ja hyökkäyksen eri piirteiden painotusten muutoksia voidaan hyödyntää tarkasteltaessa mihin mahdolliseen kyberuhka-luokkaan kyseinen hyökkäys voisi kuulua. Kyberhyökkäyksen yleisiä piirteitä ovat:

 Edulliset kustannukset: valtaosa käyttöön tarvittavista työkaluista on saa-tavilla joko ilmaiseksi tai erittäin halvalla.

 Kaikkialla läsnä oleva toimintaympäristö ja toteuttamisen helppous:

hyökkäykset eivät ole riippuvaisia hyökkääjän fyysisestä sijainnista ja useissa tapauksissa hyökkäykseen ei tarvita todellista teknistä osaamista.

 Tehokkuus ja vaikutus: hyvin suunnitellulla hyökkäyksellä voidaan saa-vuttaa asetetut tavoitteet. Lisäksi kyberturvallisuuden puutteelliset ohjeet ja laitteisto sekä puutteet tiedoissa ja taidoissa voivat edesauttaa hyök-käyksen onnistumista.

 Pieni riski hyökkääjälle: kyberhyökkäysten salaaminen on helppoa ja te-kijän tai tekijöiden löytäminen vaikeaa. Lisäksi vähäisen tai puutteellisen oikeudenhoidon- ja lakimääritelmien takia kyberhyökkäyksiin syyllisty-neitä on vaikea saada tuomioistuimen eteen vastaamaan teoistaan.

(Presidency of the Government of Spain, 2013.)

Onnistuneella kyberhyökkäyksellä voi olla yllättäviä seurauksia muillakin kuin hyökkäyksen kohdistamalla osa-alueella. Tästä syystä laaja-alainen terroristityyppinen kyberhyökkäys voisi aiheuttaa yllättäviä ja jopa katastrofaalisia seurauksia muilla osa-alueilla ja mahdollisesti myös pitkäaikaisia vaikutuksia valtion talouteen. (Ahmad, Yunos & Sahib, 2012.)

Nopeat ja vaikeasti ennakoitavat kybertoimintaympäristössä tapahtuvat muutokset ja kyberhyökkäysmuotojen ja haittaohjelmien nopea kehityssykli asettavat kasvavan haasteen yhteiskunnan kyvylle varautua erilaisiin kyberuh-kiin. Samanaikaisesti uhkat ovat muuttuneet vaikutuksiltaan aiempaa vaaralli-semmiksi yksittäisten ihmisten, yritysten sekä koko yhteiskunnan kannalta ja uh-kia muodostavat toimijat ovat ammattimaisempia kuin ennen. Kyberuhkiin va-rautuminen ja niiden torjuminen edellyttää yhteiskunnan kaikilta osapuolilta en-tistä nopeampaa, läpinäkyvämpää ja paremmin koordinoitua toimintaa, sekä erikseen että yhdessä. (Valtioneuvosto , 2013a.)

On myös syytä muistaa, että kyberuhkiin voi liittyä myös muita uhkia. Esi-merkiksi perinteisessä terrorismissa voidaan fyysistä tuhoa aiheuttaviin iskuihin liittää erilaisia operaatioita kybertoimintaympäristössä. Kybertoimintaympäris-tön luonteen vuoksi uhkien syitä, niiden taustalla olevia toimijoita, täsmällisiä

kohteita ja tavoitteita, ilmenemisen laajuutta tai vaikutusten seurannaisvaikutuk-sia on vaikea tulkita ja ennustaa. (Valtioneuvosto, 2013b.)

In document Kyberterrorismin uhka Euroopassa (sivua 14-19)